Prywatne urządzenie na służbie

opublikowano: 18-09-2012, 08:11

Konsumeryzacja niesie zagrożenia, ale korzyści jest więcej.

Jedni mówią o BYOD (bring your own device), drudzy — o konsumeryzacji IT. Mniejsza o nazwy.

Z grubsza chodzi o to, aby pracownicy mogli posługiwać się urządzeniami prywatnymi do realizacji zadań służbowych. Zezwala na to już 78 proc. europejskich i amerykańskich przedsiębiorstw, jeśli wierzyć wynikom najnowszego badania Forrester Consulting przeprowadzonego na zlecenie firmy Trend Micro. I podobno wynika z tego wiele korzyści. Na przykład brytyjski dostawca rozwiązań wirtualizacyjnych Citrix chwali się, że trzy lata od uruchomienia wpisującego się w filozofię BYOD programu spółka osiągnęła 20 proc. oszczędności kosztów.

Stało się to możliwe dzięki ograniczeniu liczby zgłoszeń do działu wsparcia od specjalistów i menedżerów tej firmy z całego świata, którzy sami kupują i utrzymują sprzęt wykorzystywany przez nich w pracy. Obecnie Citrix przegląda oferowane świadczenia i rozważa dofinansowanie zakupu urządzeń, aby je bardziej zróżnicować regionalnie.

To idzie młodość

— Konsumeryzacja to duża szansa dla firm i działów informatycznych. Odpowiednie zastosowanie nowych technologii może ułatwić wdrażanie innowacyjnych rozwiązań, a w efekcie zdobycie nowych rynków czy przyciągnięcie nowej grupy klientów — twierdzi Piotr Orłowski, dyrektor IT w spółce DHL Express Central Europe.

Za wykorzystaniem BYOD przemawiają nie tylko względy ekonomiczne, ale także przyzwyczajenia tzw. pokolenia klapek i iPodów, które coraz śmielej szturmuje rynek zatrudnienia. Ta grupa wiekowa nie umie się rozstać ze swoimi mobilnymi gadżetami.

Dowodem zrealizowane jesienią zeszłego roku badanie Interactive Intelligence dotyczące preferencji i nawyków komunikacyjnych młodych Polaków w porównaniu z osobami starszymi. Wykazało znaczący wzrost popularności tzw. nowych kanałów komunikacji wśród respondentów w wieku 18-31 lat. Wykorzystanie telefonii internetowej zwiększyło się od 4 proc. wśród seniorów do 11 proc. w pokoleniu Y. Dla mediów społecznościowych to wzrost z 14 do 21 proc. Szybko rośnie też popularność smartfonów — od 2 do 13 proc. wśród młodzieży.

— To ważna informacja dla działów IT odpowiedzialnych za zarządzanie systemami komunikacji wewnętrznej w przedsiębiorstwach. Umożliwienie młodym, zdolnym pracownikom korzystania z preferowanych przez nich kanałów komunikacji — a co za tym idzie, przystosowanych do nich urządzeń mobilnych — może zdecydowanie podnieść satysfakcję z pracy i lojalność. Coraz powszechniejsza w biznesie konsumeryzacja IT jest świadectwem, że pracodawcy zaczęli zdawać sobie z tego sprawę — uważa Marcin Grygielski, dyrektor regionalny na rynek Europy Środkowej i Wschodniej w spółce Interactive Intelligence.

Druga strona medalu

Ale nowe zjawisko niesie ze sobą także zagrożenia, które polegają np. na mniejszej kontroli nad przepływem firmowych danych.

— Systemy operacyjne urządzeń mobilnych bywają bardzo otwarte, a to oznacza uzasadnioną obawę o wyciek istotnych informacji na skutek ich przetwarzania na niezabezpieczonym sprzęcie — zwraca uwagę Tomasz Gliwka, kierownik ds. rozwiązań biznesowych w spółce Epicor.

Co jest zatem lepsze: rozpowszechnianie czy raczej hamowanie rozwoju BYOD?

— Firmy powinny dać sobie spokój z dalszym roztrząsaniemsprawy, czy pozwolić zatrudnionym na przynoszenie własnych smartfonów albo tabletów do pracy — jasne jest, że można dzięki temu zyskać przewagę nad konkurencją, jeśli się wprowadzi odpowiednie środki bezpieczeństwa — uważa Cesare Garlati, wiceprezes ds. bezpieczeństwa urządzeń przenośnych w Trend Micro.

— Konsumeryzacja to słuszny kierunek, ale jej rozwój zależy od funkcjonalności systemów firmowych, które muszą być na tyle elastyczne, aby dopasowywać się do różnych środowisk pracy — dorzuca kierownik Gliwka.

Według danych Trend Micro, prawie połowa (47 proc.) przedsiębiorstw, które pozwalają na podłączanie prywatnych urządzeń pracowników do korporacyjnej sieci, doświadczyło wycieku danych. Tylko 12 proc. firm zniechęciło to jednak do dalszego stosowania konsumeryzacji IT. Pozostałe uruchomiły za to procedury bezpieczeństwa, np. ograniczyły dostęp do danych (45 proc.) lub zainstalowały oprogramowanie ochronne (43 proc). Jak polityka bezpieczeństwa może wyglądać w praktyce?

— W Epicorze, wdrażając systemy ERP i modelując funkcjonalność zdalnego dostępu do systemu, z góry ustalamy z firmą, jakie usprawnienia przysługują pracownikom poszczególnych szczebli. Dzięki temu przedstawiciel handlowy jest w stanie sprawdzić stany magazynowe, ale np. nie może zaakceptować upustu, który wykracza poza zwyczajowe normy — opowiada Tomasz Gliwka.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane

Inspiracje Pulsu Biznesu